News-Mitteilungen

„Antiviren-Software ist tot“

prof-pohlmann-2013-mittel.jpg

Antiviren-Software ist tot“ – Marktführer Symantec veröffentlichte jüngst, dass nur noch 45 Prozent aller Angriffe durch solche Software erkannt werden

Aber welche Folgerungen können wir daraus ziehen? Prof. Norbert Pohlmann vom Institut für Internet-Sicherheit weist schon seit langem auf genau diese Entwicklung hin. Der Sicherheits-Experte fordert daher einen Paradigmenwechsel beim Umgang mit vertrauenswürdigen Technologien (Trusted Computing), wie sie bereits am if(is) erforscht werden.
Wieder einmal sind wir verunsichert. Jetzt ist selbst die Antiviren-Software nicht mehr sicher. Prof. Pohlmann, wie schätzen Sie die Situation ein?
Prof. Pohlmann: „Wir brauchen bessere IT- und IT-Sicherheitstechnologien, um die Angriffe auf unsere Endsysteme, wie Server, PC, Notebook, PADs und Smartphones verhindern zu können. In der Forschung sind wir schon viel weiter und haben vertrauenswürdige IT-Sicherheits-Architekturen, -Prinzipien und -Mechanismen erforscht und entwickelt, die deutlich mehr Sicherheit für Endsysteme bieten können. Jetzt müssen diese modernen, innovativen sowie deutlich sicheren und vertrauenswürdigeren IT-Systeme auch eingesetzt werden!“ Ein Statement des Instituts für Internet-Sicherheit dazu finden Sie hier.

Worin liegen denn die Ursachen? Was sind die Grundprobleme in puncto Sicherheit?

Prof. Pohlmann: „Bei der kritischen Beurteilung der aktuellen IT-Sicherheitssituation fallen einige Sicherheitsprobleme besonders deutlich auf, die berücksichtigt werden sollten. Zum einen, es gibt zu viele Schwachstellen in Software: Die Software stellt in allen Branchen einen immer größeren Wertschöpfungsanteil dar. Wir nutzen Software in PCs, Notebooks, Smartphones, in sehr großen Rechnerzentren, aber auch immer mehr in Autos, in Industrieanlagen, im Haus, und so weiter. Ein großes Sicherheitsproblem ist, dass in der aktuell genutzten Software zu viele Schwachstellen vorhanden sind. Die Software-Qualität der Betriebssysteme und Anwendungen ist für die heutige Bedrohungslage nicht mehr ausreichend. Die Fehlerdichte, die Anzahl an Softwarefehlern pro 1.000 Zeilen Code, ist bei qualitativ hochwertiger Software heute im Schnitt 0,3. Da gängige Betriebssysteme ca. 10. Mio. Zeilen Code haben, sind hier 3.000 Software-Fehler zu finden. Teile von diesen Softwarefehlern sind Ziele für erfolgreiche Angriffe. Bei den großen Betriebssystemen und Anwendungen ist in den nächsten 10 Jahren auch mit keiner sprunghaften Verbesserung der Software-Qualität zu rechnen und selbst wenn: Auch bei verbesserter Software-Qualität werden die Angreifer immer weniger Software-Schwachstellen professioneller ausnutzen. Die Hersteller von Software müssen ihre Softwareentwicklungsprozesse optimieren, um eine höhere Qualität zu erreichen und die Nutzer sollten proaktive Sicherheitssysteme verwenden, damit ihre IT-Systeme robuster und vertrauenswürdiger werden.

Malware

Zum anderen gibt es nur ungenügenden Schutz vor Malware: Malware ist der Oberbegriff für „Schadsoftware“ wie Viren, Würmer, Trojanische Pferde, usw. Angreifer (kriminelle Organisationen, Spione, Terroristen, …) nutzen Software-Schwachstellen aus, um Malware auf IT-Endgeräten zu installieren. Über E-Mail-Anhänge oder unsichere Webseiten mit Hilfe von sogenannten Drive-by Downloads wird hauptsächlich Malware in IT-Endgeräte unbemerkt eingeschleust. Das Institut für Internet-Sicherheit geht zurzeit davon aus, dass auf jedem 20. IT-Endgerät in Deutschland ungewollte Malware vorhanden ist, die über ein Botnetz gesteuert wird. Ein Botnetz ist eine Gruppe von IT-Endgeräten, die unter zentraler Kontrolle eines Angreifers stehen und von ihm für Angriffe genutzt werden. Dadurch können Angreifer Informationen von IT-Endgeräten auslesen (Keylogger, Trojaner), IT-Endgeräte für die Spam-Verteilung und DDoS-Angriffe nutzen sowie Daten verschlüsseln und Lösegeld für die Entschlüsselung verlangen, usw. Bei Lösegeldforderungen verschlüsseln die Angreifer mit Hilfe der Malware wichtige Daten auf dem IT-Endgerät und verlangen vom Besitzer z.B. 1.000 € für den Schüssel, mit dem die Daten wieder entschlüsselt werden können.
Wir müssen kritisch feststellen, dass die Anti-Malware-Produkte heute mit 75% bis 95% eine zu schwache Erkennungsrate haben. Bei direkten Angriffen auf ein IT-System ist die Erkennungsrate im Schnitt sogar nur 27 %. Advanced Persistent Threat (APT) ist die Begrifflichkeit, die sich für intelligente Malware wie Stuxnet und Flame international etabliert hat. Advanced Persistent Threat (APT) wird in der Regel als ein gezielter Angriff mit komplexen Angriffstechnologien und -taktiken sowie aufwendigen Hintergrundinformationen eines Opfer-IT-Systems und dessen Umgebung verstanden. Dabei nimmt der Angreifer einen großen Aufwand auf sich (Advanced), um erfolgreich auf ein Opfer-IT-System zuzugreifen und möglichst lange (Persistent) unentdeckt zu bleiben, um über einen längeren Zeitraum Informationen auszuspähen oder Schaden anzurichten.

Wie können wir reagieren? Was muss sich aus Ihrer Sicht ändern?

Prof. Pohlmann: „Wir müssen aktiv werden und selbstgesteuert handeln, nach dem Motto: Paradigmenwechsel – Proaktive versus reaktive IT-Sicherheitslösungen. Bei den heutigen reaktiven IT-Sicherheitssystemen, wie Anti-Spam-, Anti-Malware-, Intrusion-Detection-Systemen rennen wir den IT-Angriffen hinterher. Das bedeutet, wenn die IT-Sicherheitslösungen einen Angriff durch eine entsprechende Angriffssignatur oder eine Anomalie erkennen, dann versuchen sie uns so schnell wie möglich zu schützen, um den Schaden zu reduzieren. Die zunehmende Vielfalt und Komplexität unserer IT-Endgeräte und IT-Infrastrukturen brauchen aber deutlich verlässlichere, robustere und wirkungsvollere IT-Sicherheitskonzepte. Wir müssen weg von ausschließlich reaktiven hin zu modernen proaktiven IT-Sicherheitssystemen, die eine Ausführung von intelligenter Malware, eines der größten Probleme zurzeit, verhindern können. Solche proaktiven IT-Sicherheitssysteme arbeiten mit einem kleinen Sicherheitskern und Virtualisierung, können Software messbar machen und mit einer starken Isolation, Anwendungen mit ihren Daten separieren und nachhaltige und angemessene IT-Sicherheit bieten. Für proaktive IT-Sicherheitssysteme muss die Softwarearchitektur der IT-Endgeräte allerdings grundlegend anders aufgebaut sein als bisher. Außerdem müssen Sicherheits-Infrastrukturkomponenten gemeinsam umgesetzt werden, damit diese IT-Sicherheits- und Vertrauenstechnologien organisationsübergreifend genutzt werden können. Auf der Forschungsebene wurden die Vorteile der proaktiven IT-Sicherheitssysteme schon längst dargestellt und nachgewiesen. Die ersten IT-Sicherheitsunternehmen bieten heute bereits ausgereifte Lösungen. Jetzt wird es Zeit, dass diese von der Industrie und den Behörden eingeführt werden, damit eine notwendige höhere Sicherheit und Vertrauenswürdigkeit der IT-Endgeräte und IT-Infrastrukturen erzielt werden kann.“ Eine Zusammenfassung des if(is) zum Thema Trusted Computing finden Sie hier: Trusted Computing Glossar

WEITERE
ARTIKEL